Skip to main content

2017 | OriginalPaper | Buchkapitel

3. Management der Informationssicherheit als Prozess

verfasst von : Aleksandra Sowa

Erschienen in: Management der Informationssicherheit

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Effektives Management der Informationssicherheit erfordert nicht nur eine Beschäftigung mit den aktuellen Bedrohungen. Es setzt ein Risiko- bzw. Sicherheitsmanagement voraus, das langfristig und strategisch ausgerichtet ist. Kernkomponenten eines wirksamen Informationssicherheitsmanagements sind geeignete Prozesse, wie der Plan-Do-Check-Act-Zyklus, sowie entsprechende Ressourcen (Organisation und Kompetenzen des Sicherheitsteams). Rahmenbedingungen des Informationssicherheitsmanagements – und oft auch die Motivation – bilden relevante Gesetze und Normen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Der prüferische Soll-Zustand leitet sich von den relevanten regulatorischen Vorgaben und Standards (zzgl. interner Vorgaben, Verpflichtungen aus Verträgen etc.) ab.
 
Literatur
1.
Zurück zum Zitat Dobbertin H, Paar C (2002) „Code knacken“ aus Profession, Rubin 2/02, Bochum, S 6–14 Dobbertin H, Paar C (2002) „Code knacken“ aus Profession, Rubin 2/02, Bochum, S 6–14
2.
Zurück zum Zitat Kearney AT (2013) Informationssicherheit 2013 Kearney AT (2013) Informationssicherheit 2013
3.
Zurück zum Zitat ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva ISO (2005) ISO/IEC 27001:2005 information technology – security techniques – information security management systems – requirements. ISO/IEC, Geneva
4.
Zurück zum Zitat ISACA (2016) Implementierungsleitfaden ISO/IEC 27001:2013. ISACA Germany – Fachgruppe Informationssicherheit ISACA (2016) Implementierungsleitfaden ISO/IEC 27001:2013. ISACA Germany – Fachgruppe Informationssicherheit
5.
Zurück zum Zitat ISACA (2014) 2014 CISM review course. ISACA, Rolling Meadows ISACA (2014) 2014 CISM review course. ISACA, Rolling Meadows
6.
Zurück zum Zitat ISACA (2012) Cobit 5 for information security ISACA (2012) Cobit 5 for information security
7.
Zurück zum Zitat Wildhaber B (2002) Privacy: Die Rolle der IT-Sicherheit und IT-Revision. In: Baeriswyl (Hrsg) Perspektive Datenschutz, Zürich Wildhaber B (2002) Privacy: Die Rolle der IT-Sicherheit und IT-Revision. In: Baeriswyl (Hrsg) Perspektive Datenschutz, Zürich
8.
Zurück zum Zitat BSI (2008) BSI-Standard 100–2: IT-Grundschutz-Vorgehensweise BSI (2008) BSI-Standard 100–2: IT-Grundschutz-Vorgehensweise
10.
Zurück zum Zitat BT (2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), Bundestag-Drucksache 18/4096 BT (2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz), Bundestag-Drucksache 18/4096
Metadaten
Titel
Management der Informationssicherheit als Prozess
verfasst von
Aleksandra Sowa
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-658-15627-5_3